privilegied access management

Pourquoi la gestion des accès à privilège (PAM) est indispensable à tout plan cybersécurité ?
Plus que jamais, la transformation digitale des entreprises s’accélère et touche tous les secteurs d’activité.

Dans ce contexte qui privilégie le passage vers le Cloud, l’explosion des objets connectés et la démocratisation du télétravail, le patrimoine du système d’information des firmes est devenu de plus en plus riche, complexe, décentralisé et surtout vulnérable aux nouvelles formes de cyber-attaques.

En effet, les plus critiques et les plus répondues entre celle-ci sont les vulnérabilités qui permettaient aux hackers une élévation de privilèges [Selon le dernier rapport de Verizon « Data Breach investigations 2020», 80% des attaques impliquent l’utilisation de credentials perdus ou volés]. Pour se prémunir contre ces cyber-attaques, il est indispensable de cartographier, maîtriser et superviser les accès à privilèges donnant accès aux ressources critiques de l’entreprise.

Que ce qu’ un accès à privilèges ?

Historiquement, la notion d’accès à privilèges se limitait aux comptes utilisés par les administrateurs internes pour la gestion et le monitoring des ressources d’infrastructures on-premise : serveurs, équipements réseaux et sécurités (firewall, switch, ..), composant de sauvegarde… Cette perception des accès à privilèges est devenue obsolète. Désormais, l’accès à privilèges désigne la chaîne de connexion de bout en bout, lancée par un acteur interne ou externe à l’entreprise, en utilisant des credentials privilégiés et disposant d’habilitations lui permettant de gérer des ressources/services critiques hébergées dans le cloud, on-premise ou hybride. Cette nouvelle façon de considérer les accès à privilèges étend le périmètre PAM vers de nouvelles dimensions et nouveaux cas d’usages :
  • Les actions de maintenance réalisées par les équipes du support d’un éditeur logiciels, constructeur industriel ou d’info-gérant représentent également des accès à privilèges

  • La sécurisation du device « end-point » utilisé par les administrateurs internes pour gérer les ressources devient une composante intégrale des offres de gestion d’accès à privilèges

  • Un post réalisé par un community manager sur les réseaux sociaux de l’entreprise est considéré comme un accès à haut privilèges (en cas de détournement malveillant de ces accès, l’entreprise pourra subir des dégâts importants sur sa e-réputation et par conséquent de son cours en bourse)

Concrètement, en quoi consiste la sécurisation et la gestion des accès à privilèges (PAM) ?

La sécurisation des accès à privilèges consiste à mettre en place une gouvernance, une organisation et un écosystème technologique de gestion d’accès à privilèges. L’objectif capital de cet écosystème est de maîtriser les accès à privilèges à travers :
  • La découverte et la sécurisation des credentials à privilèges (comptes et mots de passe) dans un coffre-fort central et partagé : compte d’administration, compte de service, compte de machine (IoT & plateforme DevOps), compte de maintenance & de support…

  • L’enregistrement des sessions de connexions pour assurer à la fois une traçabilité approfondie des actions d’administration mais également assurer l’imputabilité des actions en cas d’utilisation des comptes partagés par plusieurs acteurs

  • La centralisation des autorisations permettant l’accès aux ressources critiques afin d’assurer le principe du moindre privilège

  • La mise en place de la rotation du mot de passe en changeant d’une façon automatique et périodique les mots de passe des comptes à privilèges

  • La centralisation des accès aux ressources à travers la fonctionnalité Bastion « ou proxy » pour établir une rupture protocolaire. D’autres fonctionnalités peuvent venir compléter cette vision, telles que la capacité de reporting ou la mise en place d’un processus de demande d’un accès privilégiés de manière temporaire.
Construisez votre
Cybersécurité
avec Synetis !

La solution PAM au coeur du Système d’Information

Considérer la solution PAM comme étant une solution technique cloisonnée du reste du Système d’Information sera une grave erreur. Il est important de l’intégrer au reste du Système d’Information dans le but de construire un écosystème d’identité à 360° sans silos. La solution PAM doit absolument être en mesure de :
  • Transférer des traces exploitables aux systèmes SIEM (IBM Qradar, Splunk, ..)

  • Déléguer l’authentification et supporter une authentification forte depuis une solution d’Access Management (Okta, Ping, Ilex…)

  • Consommer des ordres de provisioning pour la création automatique des comptes ou remonter les autorisations vers les solutions d’IGA (One Identity, Sailpoint, Saviynt…) pour des campagnes de recertification

  • S’interfacer avec les solutions CMDB pour industrialiser la reconnaissance des nouveaux actifs

La plupart des solutions du marché PAM (Wallix, CyberArk, BeyondTrust, Thycotic, IBM Secret serveur) s’inscrivent dans cette orientation en proposant des connecteurs en standard et en ouvrant l’accès à leurs APIs.

Comment Synetis accompagne ses clients dans le déploiement d'une stratégie PAM ?

Synetis propose différents types d’accompagnement, adaptés au niveau de maturité, au niveau d’accompagnement souhaité et au budget :
  • Mission de conseil : expertise et cadrage pour permettre de formaliser les cas d’usage, les exigences, aider au choix de la bonne solution du marché et finalement définir une cible PAM et un plan projet pragmatique pour l’atteindre

  • Projet d’intégration PAM sur mesure : déploiement sur mesure de solutions avec un engagement de résultat, en s’appuyant sur une méthodologie aguerrie inspirée de l’approche agile

  • Projet d’intégration PAM MVP (Most Valuable Product) : offre PAM “sur étagère”, adaptée pour un premier déploiement rapide et une prise en main facilité (offre comprenant un périmètre technique et fonctionnel bien précis)

  • Centre de service PAM : équipe experte dans les solutions PAM du marché pour accompagner les déploiements ou opérer les solutions

La gouvernance des comptes à privilèges chez Synetis

  • 10+ Consultants dédiés au PAM

  • Partenariats actifs avec les acteurs majeurs du marché tels que Beyond Trust, CyberArk, IBM, Thycotic, Wallix

  • Certifications techniques acquises auprès des éditeurs

  • Vision transverse, incluant l’intégration avec des solutions d’AM ou d’IGA

  • 15+ Projets en cours au 01/08/2020, pour des organisation de toutes tailles, des projets de toutes natures (cadrage, audit, intégration, TMA), en engagement de résultat (forfait) ou de moyen (régie)